Welche vier Grundfunktionen spezifiziert der JavaSpaces Standard und was machen die Funktionen? (4)

Größe: px
Ab Seite anzeigen:

Download "Welche vier Grundfunktionen spezifiziert der JavaSpaces Standard und was machen die Funktionen? (4)"

Transkript

1 JAVA SPACES Beschreibe das Transaktionsmodell von Java Spaces ACID Eigenschaften: Atomicity Consistency Isolation Durability Pessimistische Concurrecy Control Operationen setzen Locks (Read, Write und Delete Locks) Isolation Level Repeatable Read gelesene Daten werden gelockt und nur committete Änderungen sind für andere Transaktionen sichtbar Phantom Reads möglich! Wiederholte Lesevorgänge können unterschiedliche Ergebnisse liefern Sind 2 gleiche Resultate bei read möglich + Erklärung Ja, aufgrund des Isolation Levels Repeatable Read: gelesene Daten werden gelockt und nur committete Änderungen sind für andere Transaktionen sichtbar Welche vier Grundfunktionen spezifiziert der JavaSpaces Standard und was machen die Funktionen? (4) write(): Writes new objects into a space take(): Retrieves objects from a space read(): Makes a copy of objects in a space notify: Notifies a specified object when entries that match the given template are written into a space

2 Koordinationsstruktur von Publish/Subscribe Pattern in JavaSpaces (Zeichnen/Erklären) Skizzieren und beschreiben des Producer/Observer-Patterns mit JavaSpaces

3 Koordinationsstruktur von Producer und Cosumer bei Java Spaces Aufzählen der 3 Hauptunterschiede von JavaSpaces zu XVSM (2) JavaSpaces XVSM Verwaltet Entries (Tupels) Mehere Koordinationsmodelle Aspekte Strukturierung des Koordinationsraumes Echte Peer to Peer Architektur Grundkonzept Container Wie kann man die Bulk operationen write(list entries,...) und take(list templates,...) in JavaSpace05 Methoden implementieren

4 XVSM (extensible Virtual Shared Memory ) XVSM Konzepte: Sturkturierung des Koordinationsraumes Shared Structured Containers Mehrere Koordinationsmodelle Linda, FIFO, LIFO, KEY, LABEL Grundkonzept Container bounden/unbounded enthält Entries Core API (CAPIs) für den Zugriff Container: create lookup, destroy, etc. ContainerEntries: write, read, delete Flexible Plug-In Techniken (dynamische Erweiterbarkeit) für alle CAPIs auf Container oder Space Ebene Nennen Sie 3 Coordination Types, die von XVSM unterstützt werden, und beschreiben Sie diese. (2) Query Linda FIFO LIFO Key Label Random/Any Vector 4 Methoden von Containern in XVSM nennen und beschreiben Container Create Container Lookup Container Lock Container Destroy

5 Was ist ein Container? Wie wird er erzeugt? Wofür ist hier die ContainerRef Klasse wichtig? Container: strukturierter Subspace, mit einer Vielzahl an Koordinationsmöglichkeiten, wie Linda, FIFO, LIFO, Label, Key etc. bounded named enthält Entries über CAPI mit space Url und Koordinator: Capi.createContainer(Url, Koordinator) Container-Reference: Mit Instanz von Capi und Methode mit Argument Container-Referenz erhält man Zugriff auf den Container read, delete, take, write Repräsentiert und identifiziert einen Container Enthält auch die URL des Spaces in dem der Container ist Unterschied zwischen write und shift, vor allem bei vollem Container? Was ist der Unterschied zwischen read, take und delete in XVSM? (3) read: The read method returns a number of Entries from the container, without deleting them. take: This method is the same as first calling read and then delete: The read Entry is immediately deleted after reading in one atomic step. This functionality is also commonly referred to as consuming read. Also the take method could block and thus has a timeout parameter. delete: Depending on the container s Coordination type, an entry is deleted, but without returning the deleted entry. Note that also, when deleting entries, the method blocks until a suitable entry is found in the container. Wie würde man einen Aspekt machen dass man auf einen Container Zugriff hat? (security, login) vor container einen aspekt einfügen, der die security überwacht z.b. mit login authentifiziert. Was sind Aspekte? Welche Typen gibt es? Auf welche Aktionen werden sie angehängt? (4) flexible Plug-In Techniken für dynamische Erweiterbarkeit für alle CAPI-Operationen (create, destroy, lookup, lock, etc.), davor oder danach

6 auf Container oder Space-Ebene z. B. Logging, Authentifizierung The idea behind Aspects is to have a hook before and after each space operation, for example a prewrite and a postwrite method. You implement these pre- and post-methods to perform some special action that is done automatically before or after you call one of the following methods of the Capi class. For a new Aspect, you overwrite the pre- and postmethods to add new functionality and then, you register the Aspect in the Capi. Unterschied Space(global)- und Container(lokal)-Aspekte: Container-Aspekte betreffen einen bestimmten Container, Space Aspekte betreffen die gesamte Runtime Alle Container bzw. globale Methoden Container Aspects are aspects that are connected to actions on a specific container, while Space Aspects refer to the space itself or to all containers. Unterschied sync Capi und async Capi: Methoden wie bei synchroner Capi, aber: kein blockierendes Warten auf Ergebnis RequestFuture als Rückgabewert ODER Methoden zum Pollen oder blockierenden Warten Optional RequestCallback, Aufruf bei Ergebnis Answer-Container (Referenz als Argument) Ziel für Ergebnis Container im Space, lokal oder remote Optional: String als Key für Key-Coordinator Unterschiede zwischen Atomic Entry und XVSM tupll (tupelspace??) Producer/Consumer in XVSM beschreiben mit Skizze und Koordinationsstruktur

7 Erkläre Timeout bei XVSM read; Verhalten bei 0,inf. timeout bei read wenn a) Eintrag vorhanden b) Kein Eintrag vorhanden So giving a timeout of you have a non-blocking read method call it either reads an entry or if there is none, it immediately returns an Exception. TRY_ONCE waits for locked Entries. If you don t want this behaviour use MzsConstants.RequestTimeout.ZERO. The MzsConstants.RequestTimeout.INFINITE, opposite would be to use the which waits forever, if no one ever writes a suitable entry to the container. Was sind Notifications? Für was werden sie definiert? (2) With notifications, you can listen on various actions and be called back if such an action is performed. For example: You have a listening class that would like to be notified if a write is called (and thus, a new entry is added) A Notification is used if your class is interested in a special event in the Container, for example if an Entry was written or read. Beschreibe XVSM Logging für alle Operationen Mit Aspekten vor und nach jedem Methodenaufruf eine Ausgabe machen?!

8 CORSO Nennen Sie die Grundkonzepte von CORSO (2) Shared Objects mit einer netzwerkweit eindeutigen Identifikation (OID) Vollständige und symmetrische P2P Replikation zwischen identischen Peer-Knoten Verteiltes Flex-Transaktionsmanagement Starten und Überwachen von Prozessen Eingebaute Persistenz Was ist in CORSO eine OID? Erklären sie den Unterschied. (2) OID ist netzwerkweit eindeutige Identifikation Welche 2 Typen von Kommunikations Objekten werden in Corso unterschieden? CONST: kann nur einen Wert zugewiesen bekommen VAR: Wert kann beliebig oft zugewiesen werden Was ist eine Timestamp bei CORSO und wofür werden sie benutzt? (2) - logische Zeitmarke - unterschiedliche Art der Verwendung wird gesteuert: CONST: kann nur einen Wert zugewiesen bekommen VAR: Wert kann beliebig oft zugewiesen werden Verteilungsfunktionen bei CORSO (2) EAGER : Jeder CoKe der eine Kopie des Objects besitzt, muss dessen Inhalt sofort aktualisieren. LAZY: Erst wenn ein CoKe von einem Prozess eine Anfrage zu diesem Object erhält, findet die Aktualisierung statt. Dies ist insbesondere bei sehr großen Daten von Vorteil, wenn sich deren Inhalt selten andert oder aber die Aktualität keine besondere Rolle spielt. RELIABILITY Klasse: 0, 1 oder 2 Nennen Sie 3 Koordinationstypen von CORSO Zuverlässige Kommunikation durch gemeinsam verwendete Datenobjekte. Nebenläufigkeit, Parallelität und Verteilung durch CORSO Prozesse. Flexible Koordinationspatterns und Wiederehrherstellbarkeit durch das hoch entwickelte Transaktionsmodell. Welche Transaktionsstrategie benützt CORSO? Optimistische Concurrency Control: keine Locks

9 Hard & Soft Commit Request Cancellation ACID Isloation Level: Serializable: Die Wirkung parallel ablaufender Transaktionen ist exakt dieselbe, als ob die Transaktionen nacheinander in Folge ablaufen würden ACD: Early Commit von Sub-Transaktionen (nested transactions) Semantic Compensation Request/Answer in CORSO skizzieren und erklären. Erkläre Named Objects in CORSO; Wo kann man sie sinnvoll einsetzen? Um die Programmierung von verteilten Applikationen zu erleichtern, bietet Corso auch eine Art Name-Service an, womit einem bestimmten Communication Object innerhalb eines CoKe ein eindeutiger Name zugeordnet werden kann (Named Object). Ein Prozess besitzt eine Referenz auf ein Objekt, wenn er entweder das Objekt kreiert hat, die Objektreferenz beim Prozessstart übergeben wurde oder das Objekt ein Subobjekt eines bereits bekannten Objektes ist. Das Konzept der named objects erlaubt es Objekte innerhalb einer Domäne mit einem eindeutigen Namen zu identifizieren und zu referenzieren. Was ist eine geeignete Koordinationsstruktur für das Producer/Observer-Pattern in CORSO (Zeichnung und Erklärung) Skizzieren und beschreiben des Publish/Subscribe-Pattern mit CORSO(andere Gruppe mit JavaSpaces) (2)

10 Unterschiede von CORSO zu XVSM (die andere Gruppe hatte die Unterschiede von JavaSpaces zu XVSM) Konzepte von Application Spaces Application Spaces: Hosting von Komponenten, sogenannten Workern lokale und verteilte Worker synchrone und asynchrone Worker 3 Konzepte von SOA (Service Oriented Architecture) Skalierbarkeit: Ob & wann, dynamisches Kommen und Gehen, sich selber koordinieren/orientieren Komplekitätsreduktion: kein 'allwissender' Koordinator/Vordenker, Zerlegung in kleinere autonome, überschaubare Einheiten Nicht planbare Situation: z.b. Wasserrohrbruch Sicherheit: ich bestimme ob und was ich tue Beliebige Kooperationsformen: nicht nur FIFO

11

12 P2P Was versteht man unter P2P? Welche Kriterien soll es erfüllen? (2) Rechner im Internet bieten freistehende Ressourcen: Inhalt (Files), CPU, Speicherplatz, Bandbreite Das P2P Paradigma ist ein natürliches, naheliegendes Konzept zur Organisation dieser Ressourcen, bei dem gleichberechtigte Rechner (Peers) im Internet miteinander kommunizieren Ausnutzen von Speicherkapazitäten auf Client Rechnern wesentlich billigere Lösungen P2P ist die natürliche Ergänzung des zentralen Servers Kriterien: Skalierbarkeit Performance Resistenz gegenüber Zensur Keine zentrale Kontrolle Verbesserter Zugriff auf verteilte Ressourcen Dynamische Anpassung an/reaktion auf Fehler Dynamisches Kommen und Gehen von Peers Unterschiede zwischen P2P und Client Server Modell Peer2Peer Peer-to-peer network operating systems allow users to share resources and files located on their computers and to access shared resources found on other computers. However, they do not have a file server or a centralized management source (See fig. 1). In a peer-to-peer network, all computers are considered equal; they all have the same abilities to use the resources available on the network. Peer-to-peer networks are designed primarily for small to medium local area networks. Client-Server Modell Client/server network operating systems allow the network to centralize functions and applications in one or more dedicated file servers (See fig. 2). The file servers become the heart of the system, providing access to resources and providing security. Individual workstations (clients) have access to the resources available on the file servers. The network operating system provides the mechanism to integrate all the components of the

13 network and allow multiple users to simultaneously share the same resources irrespective of physical location. 3 Einsatzgebiete von P2Paufzählen und deren Vorteile in dem jeweiligen Gebiet erklären. 1. Universelles effizientes File Sharing Datenhaltung vor Ort in Virtual Private Networks Automatische Benachrichtigung bei Änderungen 2. (Mobile) E-Collaboration Verteiltes, kooperatives Arbeiten (Teleworking, ecollaboration, kollaboratives Design, gemeinsam Dokumente bearbeiten etc.) Ad hoc Arbeitsgruppen bilden Multi user Spiele über das Internet Web Dynamische autonome Geschäftsprozesse Ad hoc Workflows Autonome Agenten Vorteile von P2P Hohe Performance k ann durch Hinzufügen von billiger Hardware und Software erzielt werden (keine teure Server Hardware notwendig) Entlastung des Servers wichtig für mobile electronic commerce (mobile smapr devices, die über Bluetooth und UMTS kommunizieren Privatsphäre der Daten kann gewahrt bleiben

14 Beschreiben Sie mögliche Probleme / Herausforderungen bei der Implementierung eines P2P-Systems. (3) Technische Herausforderungen Sicherheit (Peers sind untrusted ) Speicherung, Routing, Access Control, Authentifizierung, Identitätsmanagement etc. Skalierbarkeit (bei Ansteigen der Peers Anfragen etc ) Performance (Optimale Last- und Ressourcenverteilung ) Fairness Ausfallsicherheit Verfügbarkeit, Fehlertoleranz durch Replikation (insb. in strukturierten P2P Systemen) Anonymität Verantwortung Belohnungssysteme ( Incentive ) Komplexeres Daten-Management: Löschen, Update, Life Cycle Management / Expiration, Versionierung, komplexere Queries, (semantisches) Gruppieren von Daten

15 Wie funktioniert das P2P-Modell von Napster? Nennen Sie je einen Vorund einen Nachteil. (2) Strukturierter, hybrid zentralisierter P2P Dateiaustausch mit Serverunterstützung Vorteile Einfache Struktur daher einfache Eingriffsmöglichkeiten Ersparnis bei Bandbreite: kleine Datenmengen zw. Peer und Server, große Datenmengen zw. Peers Nachteile Ein Server hat das Gesamtinhaltsverzeichnis: single point of failure Private Daten liegen auf externem Rechner Skaliert überhaupt nicht

16 Wie funktioniert das Gnutella-Netzwerk (Vor/Nachteile) (3-5) Unstrukturierter, dezentraler P2P Dateiaustausch Vorteile Kann sehr dynamisch sein Ad hoc Netzwerke sind möglich Nachteile Der Hauptzweck, die Suche nach Dateien, führt zu hoher Netwerkbelastug durch (erwünschten) Schneeballeffekt Zerfall in Teilnetze, wenn ein Peer ausfällt Keine zentrale Kontrolle: niemand weiß, wer Teilnehmer ist Schlechte Skalierbarkeit (TTL virtueller Horizont pro Peer)

17 CAN beschreiben. Vor- und Nachteile. (2) Strukturierte, dezentrale P2P Infrastrukturen Vorteile Skalierbarkeit Einfache deterministische (Key Value) Abbildung in den Space Jeder Knoten muss nur seine Zone (Teil des Hash Table) und wenige Nachbarn verwalten ( Routing Table ) Nachteile Dynamisches Kommen & Gehen von Knoten: aufwändig JOIN Zone aufteilen; Routing Table von neuem und Nachbarknoten updaten; analog: kontrolliertes LEAVE: Handover an Nachbarn Verfügbarkeit, wenn viele Knoten glz. ausfallen Nur exact match Lookup möglich

18 Erkläre Cycle Sharing Wieso ist es kein echtes P2P? (2) Unstrukturiert und völlig zentralisiert: Cycle Sharing Nutzung von Rechenleistung, technisch kein P2P Kann mit Napster-Modell zu echtem P2P ausgebaut werden Vorteile Gigantische Rechenleistung Nachteile Beim Ausfall des Servers stehen alle Clients Work-Units müssen voneinander unabhängig sein Was passiert, wenn ein Client kein Ergebnis liefert? Wie lange soll man warten? Eignet sich nur für bestimmte Rechenvorgänge

19 Probleme Verteilter Applikationen - 3 Beispiele (2) Erklärung von Reliability und Transactions (bzw. Load Balancing und Replication Location - Explizite Adressierung von Ressourcen via Namen Migration - Ressourcenverteilung erfordert Namensänderung Replication - Administration von verteilten Datenkopien Access - Zugriff auf lokale / verteilte Ressourcen ist unterschiedlich Transactions - Garantie von transaktionaler Sicherheit Reliability - Fehlerbehandlung durch Funktionsreplikation Representation - Unterschiede betreffend Sprache & Darstellung von Daten Load Balancing - Automatische Behandlung unterschiedlicher Systemlasten Recovery - Automatischer Wiederanstart von Kommunikationspartnern 2 Nachteile von Message Queues (2) in queues the data flow is directed between end points spaces represent a shared state space coordination data structures offer arbitrary access represent the entire state of a business process read once versus read many Nennen Sie 4 der 8 Trugschlüsse verteilter Kommunikation (3) 1. The network is reliable 2. Latency is zero 3. Bandwidth is infinite 4. The network is secure 5. Topology doesn't change 6. There is one administrator 7. Transport cost is zero 8. The network is homogeneous Aufzählen der 3 Erwartungen für GRID (3) autonome Komponenten (Peers), die in der Lage sind ihr Zusammenspiel zu organisieren und sich selber zu heilen (self-* Eigenschaften) flexible Zuordnung (on-demand) von verfügbaren (schlafenden) Ressourcen (CPU, Memory, Netzwerk) entsprechend der verlangten Last Management of SLAs (Service Level Agreements) Monitoring, Security, Auditing, Billing, etc.

20 Was ist ein Overlay Network und in welche Kategorien kann man es einteilen? Nennen Sie ein konkretes Beispiel fuer ein System oder eine Infrastruktur und geben Sie an, in welche Kategorie es fällt. Foliensatz I Seite 17 Der Begriff Overlay-Netzwerk beschreibt ein Netzwerk, das auf ein bestehendes Netzwerk aufsetzt (das sogenannte Underlay). Hauptmerkmale eines Overlay-Netzwerks sind: (logisches) Netz oberhalb existierender Infrastruktur oftmals eigener Adressraum mit eigener Adressierung (unabhängig vom Underlay) ggf. Einsatz eigener Wegewahlverfahren Das Overlay-Netzwerk wird daher zum Aufbau einer zusätzlichen Topologie (physikalisch, logisch, strukturell,...) genutzt. Mit der neu entstandenen Struktur lassen sich beispielsweise aktuelle Technologien wie IPv6 testen oder alternative Routen für die Daten anlegen. Peer-to-Peer-Netze, wie zum Beispiel Gnutella und Chord sind ebenfalls auf einer Overlay-Netzwerkstruktur aufgebaut, über die beispielsweise effizientes Suchen und eine gewisse Netzwerkkoordination erst möglich werden. Auch auf diese Overlays können weitere Overlays aufsetzen, z.b. für das Monitoring des P2P Overlays wird SkyEye genutzt, das einen eigenen Adressraum einführt und eigene Protokolle mitbringt, die die Funktionalität der P2P Overlays voraussetzen. Das Internet war in seinen Anfängen ein Overlay-Netzwerk über dem bestehenden Telefonnetz. Nennen Sie 2 Vorteile von Space Based Computing gegenüber herkömmlichen Message Passing Architekturen. (3) selektive Auswahl durch Koordinatoren organisiert topic t

21 Aufzählen der 3 Evolutionsstufen von Middleware + Beispiele der jeweiligen Vertreter (3)

22

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin. Vorlesung P2P Netzwerke 1: Einführung Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.de Inhalte der Vorlesung Einleitung Was ist P2P? Definition Einsatzgebiete Unstrukturierte

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...

Mehr

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux)

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) NetWorker - Allgemein Tip #293, Seite 1/6 Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) Dies wird offiziell nicht von unterstützt!!! Sie werden also hierfür keinerlei Support erhalten. Wenn man

Mehr

Session Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de

Session Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de s & Servlet Integration Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Motivation Das Interface Stateful und Stateless s Programmierung einer Stateful

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

PostgreSQL in großen Installationen

PostgreSQL in großen Installationen PostgreSQL in großen Installationen Cybertec Schönig & Schönig GmbH Hans-Jürgen Schönig Wieso PostgreSQL? - Die fortschrittlichste Open Source Database - Lizenzpolitik: wirkliche Freiheit - Stabilität,

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

10.6 Programmier-Exits für Workitems

10.6 Programmier-Exits für Workitems 10.6 Programmier-Exits für Workitems 279 10.6 Programmier-Exits für Workitems 10.6.1 Das Interface IF_SWF_IFS_WORKITEM_EXIT Am Schritt einer Workflow-Definition im Reiter»Programmier-Exits«können verschiedene

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Zustandsgebundene Webservices

Zustandsgebundene Webservices Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

SE2-10-Entwurfsmuster-2 15

SE2-10-Entwurfsmuster-2 15 Architektur und Skalierbarkeit SE2-10-Entwurfsmuster-2 15 Skalierbarkeit Skalierbarkeit bedeutet die Anpassung einer Software an wachsende Last: Interaktionsfrequenz Nutzerzahl Anpassung durch Hinzufügen

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

SDK zur CRM-Word-Schnittstelle

SDK zur CRM-Word-Schnittstelle SDK zur CRM-Word-Schnittstelle SDK zur CRM Wordinterface für Microsoft Dynamics CRM2011 zur Version 5.2.0 Inhalt 1. Vorwort... 3 2. Voraussetzungen... 4 3. Funktionsbeschreibung... 4 4. Technische Funktionsbeschreibung...

Mehr

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

EJB Beispiel. JEE Vorlesung 10. Ralf Gitzel ralf_gitzel@hotmail.de

EJB Beispiel. JEE Vorlesung 10. Ralf Gitzel ralf_gitzel@hotmail.de EJB Beispiel JEE Vorlesung 10 Ralf Gitzel ralf_gitzel@hotmail.de 1 Stundenkonzept Gemeinsame Übung Stoff der letzten Stunde wird gemeinsam in einem Beispiel umgesetzt Details werden nochmals erklärt bzw.

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Prinzipiell können die Adressdaten auf drei verschiedenen Wegen erlangt werden

Prinzipiell können die Adressdaten auf drei verschiedenen Wegen erlangt werden EasyLink Webservice I Administration EasyLink Webservice ist eine Webservice-Applikation zur Ausführung auf einem Java Servlet-Container, der die Servlet API 2.5 implementiert (z.b. Tomcat 6). Er setzt

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Datenaustausch@IC RL

Datenaustausch@IC RL Datenaustausch@IC RL SAP cfolders Erste Schritte Erstes Login: Ihre Initial-Zugangsdaten zu SAP cfolders finden Sie im ProjektPortal nach Klick auf den Reiter Projekt SAP cfolders, im Channel SAP cfolders

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

SAP NetWeaver Gateway. Connectivity@SNAP 2013

SAP NetWeaver Gateway. Connectivity@SNAP 2013 SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Java Kurs für Anfänger Einheit 5 Methoden

Java Kurs für Anfänger Einheit 5 Methoden Java Kurs für Anfänger Einheit 5 Methoden Ludwig-Maximilians-Universität München (Institut für Informatik: Programmierung und Softwaretechnik von Prof.Wirsing) 22. Juni 2009 Inhaltsverzeichnis Methoden

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

Scheduling Mechanisms for the Grid

Scheduling Mechanisms for the Grid Scheduling Mechanisms for the Grid Seminar Mechanismen in verteilten Netzen Xu,Yongchun und Zheng,Bin Betreuer: Bjoern Schnizler 1 Definition Grid-Computing Scheduling 2 Definition--Grid 3 Definition--Grid

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

InfoPoint vom 9. November 2011

InfoPoint vom 9. November 2011 InfoPoint vom 9. November 2011 Was ist Joomla? Theorie Installation Extensions Administration Demo Joomla ist ein modulares content management system (CMS) Es ermöglicht eine Website zu erstellen und online

Mehr

HighQSoft GmbH www.highqsoft.de 21.05.2015. AVALON Distributor. Skalierbarkeit und Ausfallsicherheit. Dieter Müller

HighQSoft GmbH www.highqsoft.de 21.05.2015. AVALON Distributor. Skalierbarkeit und Ausfallsicherheit. Dieter Müller Distributor Skalierbarkeit und Ausfallsicherheit Dieter Müller 1 Übersicht 1) Motivation zur Erstelllung des Distributors 2) Anforderungen für die Implementierung 3) Systemarchitektur Distributor 4) Konfiguration

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Transaktionsverwaltung

Transaktionsverwaltung Transaktionsverwaltung VU Datenbanksysteme vom 21.10. 2015 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Transaktionsverwaltung

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen:

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: 1 Parallele Algorithmen Grundlagen Parallele Algorithmen Grundlagen Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: Dekomposition eines Problems in unabhängige Teilaufgaben.

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Wenn Russland kein Gas mehr liefert

Wenn Russland kein Gas mehr liefert Ergänzen Sie die fehlenden Begriffe aus der Liste. abhängig Abhängigkeit bekommen betroffen bezahlen Gasspeicher Gasverbrauch gering hätte helfen importieren liefert 0:02 Pläne politischen Projekte Prozent

Mehr

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Cloud Computing Betriebssicherheit von Cloud Umgebungen Urs Zumstein Leiter Performance Care Team Urs.Zumstein@DevoTeam.ch 079 639 42 58 Agenda Definition von Cloud Services Anforderungen an die Betriebssicherheit

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

Autonome Koordination verteilter. seine Bedeutung für E-Government

Autonome Koordination verteilter. seine Bedeutung für E-Government Autonome Koordination verteilter Services Ein neues Paradigma und seine Bedeutung für E-Government A.o. Univ. Prof. Dr. DI eva Kühn TU Wien, Institut für Computersprachen Space Based Computing Group 1040

Mehr

Klassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java

Klassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java Objektorientierte Programmierung mit Java Eine praxisnahe Einführung mit BlueJ Klassenentwurf Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? 1.0 Zentrale Konzepte

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Zend Server Cluster Manager

Zend Server Cluster Manager Zend Server Cluster Manager Jan Burkl Zend Technologies Wer bin ich? Jan Burkl jan.burkl@zend.com PHP Entwickler seit 2001 Projektarbeit Bei Zend seit 2006 System Engineer Zend Certified Engineer PHP 5

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

TAV Übung 3. Übung 3: Verteilte Datenhaltung

TAV Übung 3. Übung 3: Verteilte Datenhaltung Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.

Mehr

Archiv - Berechtigungen

Archiv - Berechtigungen Archiv - Berechtigungen - 1 Inhaltsverzeichnis 1. Grunddefinitionen...3 1.1. Mögliche Definitionen...3 1.1.1. Programme...3 1.1.2. Prinzipale...3 1.1.3 Archivzugriff...3 1.2. Leserichtung...3 1.2.1. Ordnerbezogen...3

Mehr

Plugins. Stefan Salich (sallo@gmx.de) Stand 2008-11-21

Plugins. Stefan Salich (sallo@gmx.de) Stand 2008-11-21 Plugins Stefan Salich (sallo@gmx.de) Stand 2008-11-21 Inhaltsverzeichnis 0 Einleitung...3 0.1 Sinn und Zweck...3 0.2 Änderungsübersicht...3 0.3 Abkürzungsverzeichnis...3 1 Einfügen eines Plugins...4 1.1

Mehr

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...

Mehr

RESTful Web. Representational State Transfer

RESTful Web. Representational State Transfer RESTful Web Representational State Transfer 1 Warum REST? REST ist die Lingua Franca des Webs Heterogene (verschiedenartige) Systeme können mit REST kommunizieren, unabhängig von Technologie der beteiligten

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Alle Informationen zu Windows Server 2003 Übersicht der Produkte

Alle Informationen zu Windows Server 2003 Übersicht der Produkte Alle Informationen zu Windows Server 2003 Übersicht der Produkte Downgrade-Rechte für Microsoft Windows Server 2003 Was sind Downgrade-Rechte? Gründe für Downgrades Wichtige EULA-Anforderungen für Downgrades

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

HP Software Patch- und Version-Notification

HP Software Patch- und Version-Notification HP Software verschickt automatische individuelle Informationen per E-Mail über neue Patches und Versionen. Die Voraussetzung für diesen Service ist, dass man sich persönlich angemeldet hat. Patches werden

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication Qualität ist kein Zufall! Sie ist das Ergebnis sorgfältiger Planung, innovativer Technologie und Kompetenz.

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr